您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
网络安全技术及应用 第5版
字数: 526000
装帧: 平装
出版社: 机械工业出版社
出版日期: 2023-09-01
商品条码: 9787111733058
版次: 5
开本: 16开
页数: 340
出版年份: 2023
定价:
¥79.9
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
“十三五”国家重点出版物出版规划项目、国家高等教育智慧教育平台课程、上海市普通高等院校优秀教材奖。吸收了国内外大量的新知识、新技术、新方法和国际通用准则,注重科学性、先 进性、操作性。坚持“实用、特色、规范”的原则,突出实用性及素质能力培养,便于启发式教学、案例交互式教学和同步实验教学,将理论知识与实际应用有机结合。提供课程视频及操作视频、多媒体课件、教学大纲和计划、电子教案、习题集、同步实验及复习与试卷库、拓展与深造等教学资源。
内容简介
本书主要内容包括:网络安全基础、网络安全技术基础、网络安全体系及管理、黑客攻防与检测防御、密码及加密技术、身份认证与访问控制、计算机及手机病毒防范、防火墙常用技术、操作系统安全、数据库及数据安全、电子商务安全、网络安全新技术及解决方案。涉及“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等常用技术和应用,并配有同步实验。本书体现“教、学、练、做、用一体化”,突出“实用、特色、新颖、操作性”。由国家高等教育智慧教育平台课程网站提供课程及操作视频、多媒体课件、教学大纲及教案、同步实验和课程设计指导及习题集、试卷库等资源。读者可通过扫描书中二维码,观看对应的微课视频。本书可作为高等院校计算机类、信息类、电子商务类、工程和管理类各专业网络安全相关课程的教材,也可作为培训及参考用书。
目录
前言
第1章 网络安全基础1
1.1 网络安全威胁及途径1
1.1.1 网络安全威胁及现状分析1
1.1.2 网络安全威胁的种类及途径2
1.1.3 网络安全的威胁及风险分析4
1.1.4 网络空间安全威胁的发展态势5
1.2 网络安全的概念、特点和内容6
1.2.1 网络安全相关概念、目标和特点6
1.2.2 网络安全的主要内容及侧重点7
1.3 网络安全常用技术9
1.3.1 网络安全技术相关概念9
1.3.2 常用的网络安全技术9
1.3.3 网络安全常用模型10
1.4 网络安全建设发展状况及趋势13
1.4.1 国外网络安全建设发展状况13
1.4.2 我国网络安全建设发展现状13
*1.5 实体安全与隔离技术14
1.5.1 实体安全的概念及内容14
1.5.2 媒体安全与物理隔离技术15
1.6 本章小结16
*1.7 实验1 构建虚拟局域网17
1.7.1 选做1 VMware虚拟局域网的构建17
1.7.2 选做2 虚拟局域网VPN的设置和应用20
1.8 练习与实践125
第2章 网络安全技术基础27
2.1 网络协议安全概述27
2.1.1 网络协议的安全风险27
2.1.2 TCP/IP层次安全性28
2.1.3 IPv6的安全性概述30
2.2 虚拟专用网VPN技术33
2.2.1 VPN的概念和结构33
2.2.2 VPN的技术特点34
2.2.3 VPN的实现技术34
2.2.4 VPN技术的实际应用35
2.3 无线网络安全技术基础36
2.3.1 无线网络的安全风险和隐患36
2.3.2 无线网络AP及路由安全37
2.3.3 IEEE 802.1x身份认证38
2.3.4 无线网络安全技术应用38
* 2.3.5 WiFi的安全性和措施39
2.4 常用网络安全管理工具41
2.4.1 网络连通性及端口扫描41
2.4.2 显示网络配置信息及设置41
2.4.3 显示连接监听端口命令42
2.4.4 查询删改用户信息命令43
2.4.5 创建计划任务命令44
2.5 本章小结45
2.6 实验2 无线网络安全设置45
2.6.1 实验目的45
2.6.2 实验要求45
2.6.3 实验内容及步骤46
2.7 练习与实践249
第3章 网络安全体系及管理51
3.1 网络安全的体系结构51
3.1.1 网络空间安全学科知识体系51
3.1.2 OSI、TCP/IP及攻防体系结构53
3.1.3 网络安全保障体系55
3.1.4 可信计算网络安全防护体系57
3.2 网络安全相关法律法规58
3.2.1 国外网络安全相关的法律法规58
3.2.2 国内网络安全相关的法律法规59
3.3 网络安全评估准则和方法60
3.3.1 国外网络安全评估准则60
3.3.2 国内网络安全评估准则63
3.3.3 网络安全常用测评方法64
*3.4 网络安全管理原则及制度68
3.4.1 网络安全管理基本原则68
3.4.2 网络安全管理机构和制度69
3.5 本章小结71
3.6 实验3 统一威胁管理UTM应用71
3.6.1 实验目的72
3.6.2 实验要求及方法72
3.6.3 实验内容及步骤72
3.7 练习与实践374
第4章 黑客攻防与检测防御76
4.1 黑客概念及攻击途径76
4.1.1 黑客的概念及形成76
4.1.2 黑客攻击的主要途径77
4.2 黑客攻击的目的及过程78
4.2.1 黑客攻击的目的及种类78
4.2.2 黑客攻击的基本过程79
4.3 常用的黑客攻防技术80
4.3.1 传统黑客攻防技术81
4.3.2 新型黑客攻防技术86
4.4 网络攻击的防范策略和措施87
4.4.1 网络攻击的防范策略87
4.4.2 网络攻击的防范措施87
4.5 入侵检测与防御系统概述88
4.5.1 入侵检测系统的概念及原理88
4.5.2 入侵检测系统的功能及分类90
4.5.3 常用的入侵检测方法91
4.5.4 入侵检测系统与防御系统92
*4.5.5 入侵检测及防御技术的发展态势95
4.6 本章小结98
4.7 实验4 Sniffer网络安全检测98
4.7.1 实验目的98
4.7.2 实验要求及方法98
4.7.3 实验内容及步骤99
4.8 练习与实践4100
第5章 密码及加密技术102
5.1 密码技术概述102
5.1.1 密码学的发展历程102
5.1.2 密码学的相关概念104
5.1.3 数据及网络加密方式106
5.2 密码破译与密钥管理108
5.2.1 密码破译方法108
5.2.2 密钥管理方法和过程109
5.3 实用密码技术概述110
5.3.1 对称密码体制111
5.3.2 非对称密码体制117
5.3.3 数字签名应用118
5.4 本章小结118
5.5 实验5 AES算法加密解密实验119
5.5.1 实验目的及要求119
5.5.2 实验环境及学时119
5.5.3 实验步骤119
5.6 练习与实践5121
第6章 身份认证与访问控制123
6.1 身份认证基础123
6.1.1 认证技术的概念和类型123
6.1.2 身份认证的概念及作用124
6.2 身份认证技术与数字签名125
6.2.1 口令认证技术125
6.2.2 智能卡技术127
6.2.3 生物特征认证技术127
6.2.4 Kerberos认证技术128
6.2.5 公钥基础设施(PKI)技术129
6.2.6 数字签名131
6.3 访问控制技术134
6.3.1 访问控制概述134
6.3.2 访问控制的模型和分类135
6.3.3 访问控制的安全策略139
6.3.4 认证服务与访问控制系统140
6.3.5 准入控制技术141
6.4 安全审计与电子证据142
6.4.1 安全审计概述143
6.4.2 系统日志审计144
6.4.3 审计跟踪与实施145
6.4.4 电子证据概述146
6.4.5 电子数据取证技术148
6.5 本章小结149
6.6 实验6 配置IP访问控制列表149
6.6.1 实验目的149
6.6.2 实验要求150
……
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网